Como você provavelmente já sabe, a Microsoft acaba de lançar a terceira rodada de atualizações de Patch Tuesday para o ano de 2020, e elas são chamadas de Atualizações de atualização de terça-feira de março.
Essas atualizações direcionaram todas as versões de Windows 10, e trouxeram muitos novos recursos, bem como correções de bugs e atualizações de segurança.
Na verdade, esta rodada de atualizações da Patch Tuesday foi ainda mais prolífica do que a de fevereiro já que desta vez eles consertaram 115 CVEs.
A Microsoft revelou um exploit que não foi verificado
No entanto, na pressa de liberar as notas o mais rápido possível, a Microsoft revelou acidentalmente um exploit que não foi corrigido. PCs afetados do CVE-2020-0796 as vulnerabilidades incluem Windows 10 v1903, Windows10 v1909, Windows Server v1903 e Windows Server v1909.
Aparentemente, a Microsoft estava planejando lançar um patch nesta terça-feira de patch, mas o revogou imediatamente. No entanto, eles incluíram os detalhes da falha em sua API da Microsoft, que alguns fornecedores de antivírus eliminam e posteriormente publicam.
A vulnerabilidade é uma exploração wormable no SMBV3, que por acaso é o mesmo protocolo explorado pelo ransomware WannaCry e NotPetya. Felizmente, nenhum código de exploração foi lançado.
Nenhum detalhe adicional foi publicado sobre o assunto, mas a Fortinet observa que:
um invasor remoto não autenticado pode explorar isso para executar código arbitrário dentro do contexto do aplicativo.
Uma solução alternativa para esse problema é desabilitar a compactação SMBv3 e bloquear a porta TCP 445 em firewalls e computadores cliente.
Observação: O aviso de atualização completo é agora acessível, e a Microsoft afirma que a solução alternativa mencionada acima é boa apenas para proteger servidores, mas não clientes.
Qual é sua opinião sobre o acidente mais recente da Microsoft? Compartilhe suas ideias na seção de comentários abaixo e continuaremos a conversa.